{"id":21380,"date":"2020-04-22T12:04:15","date_gmt":"2020-04-22T10:04:15","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21380"},"modified":"2020-04-22T14:55:13","modified_gmt":"2020-04-22T12:55:13","slug":"shadow-it-as-a-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/shadow-it-as-a-threat\/21380\/","title":{"rendered":"Shadow IT: una minaccia per i dati aziendali"},"content":{"rendered":"<p>Scegliere <strong>strumenti software<\/strong> che piacciano a tutti \u00e8 praticamente impossibile. C\u2019\u00e8 sempre almeno un dipendente che conosce un servizio gratuito dieci volte migliore del <a href=\"https:\/\/www.kaspersky.it\/blog\/common-smb-mistakes\/21307\/\" target=\"_blank\" rel=\"noopener\"><strong>software scelto dall\u2019azienda<\/strong><\/a>. Se quella persona inizia a utilizzare l\u2019altra opzione e a raccomandarla attivamente ai colleghi, sarete coinvolti in un fenomeno noto come <strong>Shadow IT<\/strong>. A volte, in realt\u00e0, tale situazione aiuta l\u2019azienda a trovare una<strong> soluzione IT<\/strong> che si adatti meglio alle proprie esigenze, ma il pi\u00f9 delle volte provoca solo dei grattacapi.<\/p>\n<p>Se le persone ne sapessero di pi\u00f9, si affiderebbero prima di tutto alla <strong>sicurezza informatica<\/strong>. Tuttavia, viviamo in un mondo imperfetto e spesso i <a href=\"https:\/\/www.kaspersky.it\/blog\/rsa2020-generational-divide\/20922\/\" target=\"_blank\" rel=\"noopener\"><strong>dipendenti di tutte le et\u00e0<\/strong><\/a>, senza pensarci due volte, utilizzano servizi di condivisione di file, applicazioni web di posta elettronica, social network o <a href=\"https:\/\/www.kaspersky.it\/blog\/coronavirus-digital-survivor-guide\/21278\/\" target=\"_blank\" rel=\"noopener\"><strong>servizi di messaggistica istantanea<\/strong><\/a> per poi pensare solo pi\u00f9 tardi alle conseguenze, se mai dovessero pensarci.<\/p>\n<p>Il problema dello <strong>Shadow IT<\/strong> non \u00e8 necessariamente che il tool possa essere un nuovo servizio di messaggistica istantanea gratuito creato su due piedi, potrebbe trattarsi anche di un servizio ben collaudato. Il problema \u00e8 che n\u00e9 gli <strong>esperti in sicurezza<\/strong> (se la vostra azienda ne ha), n\u00e9 il <strong>team IT<\/strong> sanno cosa sta succedendo. Questo significa che l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/personal-devices-at-work\/17713\/\" target=\"_blank\" rel=\"noopener\"><strong>app non autorizzat<\/strong>a<\/a> viene lasciata fuori dai modelli di minacce all\u2019infrastruttura, dai diagrammi di flusso dei dati e dalle decisioni base di pianificazione. E tutto ci\u00f2, di conseguenza, pu\u00f2 causare problemi.<\/p>\n<h2>Probabilit\u00e0 di fughe di dati dovute allo Shadow IT<\/h2>\n<p>Chiss\u00e0 quali insidie potrebbero presentarsi quando si utilizzano <strong>strumenti di terze parti<\/strong>! Qualsiasi applicazione, sia su cloud o in locale, pu\u00f2 offrire diverse e minuziose impostazioni di controllo della <a href=\"https:\/\/www.kaspersky.it\/blog\/privacy-ten-tips-2018\/15915\/\" target=\"_blank\" rel=\"noopener\"><strong>privacy<\/strong><\/a>. E di certo non tutti i dipendenti sono equamente esperti in software. Abbondano i casi in cui un dipendente lascia dei file non protetti su <strong>Documenti Google<\/strong> che contengono <a href=\"https:\/\/www.kaspersky.it\/blog\/data-protection-for-smb\/17978\/\" target=\"_blank\" rel=\"noopener\"><strong>dati personali<\/strong><\/a>, giusto per fare un esempio.<\/p>\n<p>Dall\u2019altro lato, i servizi in uso possono contenere delle <strong>vulnerabilit\u00e0<\/strong> attraverso le quali degli intrusi potrebbero accedere ai vostri dati. Gli sviluppatori dei programmi possono sistemare tempestivamente le falle, ma chi si assicurer\u00e0 che i dipendenti installino tutte le patch necessarie per le applicazioni? Senza il coinvolgimento del<strong> team IT<\/strong>, non si pu\u00f2 essere nemmeno sicuri che ricevano un promemoria per l\u2019aggiornamento. Inoltre, \u00e8 raro che una persona che non abbia la responsabilit\u00e0 di gestire i <strong>diritti di accesso ad applicazioni e servizi<\/strong> si prenda questo onere per <strong>programmi non autorizzati<\/strong> revocando, per esempio, gli accessi dopo un <a href=\"https:\/\/www.kaspersky.it\/blog\/ex-employees-cyberrevenge\/16801\/\" target=\"_blank\" rel=\"noopener\"><strong>licenziamento<\/strong><\/a>, se tale funzionalit\u00e0 \u00e8 disponibile. In breve, nessuno \u00e8 responsabile della <strong>sicurezza dei dati<\/strong> trasmessi o trattati con <strong>servizi non autorizzati<\/strong> da IT o dal team esperto in sicurezza.<\/p>\n<h2>Violazione della compliance normativa<\/h2>\n<p>Al giorno d\u2019oggi, i paesi di tutto il mondo hanno le proprie <strong>leggi per la protezione dei dati<\/strong> che specificano come le aziende devono gestire i dati personali. A ci\u00f2 si aggiungono i numerosi standard del settore in merito. Le aziende devono sottoporsi a controlli periodici per soddisfare i requisiti per la <strong>privacy dei dati<\/strong> imposti dei vari organismi regolatori. Se durante un audit si scoprisse improvvisamente che i dati personali di clienti e dipendenti sono stati inviati utilizzando servizi inaffidabili, e il team IT non ne fosse al corrente, l\u2019azienda potrebbe incorrere in una <a href=\"https:\/\/www.kaspersky.it\/blog\/british-airways-fined\/17604\/\" target=\"_blank\" rel=\"noopener\"><strong>multa salata<\/strong><\/a>. In altre parole, un\u2019azienda non ha bisogno di una vera e propria <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/apt-collateral-damage\/20802\/\" target=\"_blank\" rel=\"noopener\">fuga di dati<\/a><\/strong> per finire nei guai.<\/p>\n<h2>Soldi buttati<\/h2>\n<p>L\u2019utilizzo di un <strong>tool alternativo<\/strong> al posto di quello consigliato pu\u00f2 sembrare una cosa da nulla ma per l\u2019azienda lo <strong>Shadow IT<\/strong> rappresenta, come minimo, uno spreco di denaro. Dopotutto, se il team IT acquista le licenze per ogni persona inclusa nel workflow ma non tutti se ne avvalgono, a conti fatti parliamo di soldi gettati al vento.<\/p>\n<h2>Come gestire il problema dello Shadow IT<\/h2>\n<p>Lo Shadow IT deve essere gestito, non combattuto. Se riuscite a tenerlo sotto controllo, non solo potete migliorare la <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-in-dental-data-backup-firm\/18060\/\" target=\"_blank\" rel=\"noopener\">sicurezza dei dati nella vostra azienda<\/a><\/strong>, ma potete anche trovare <strong>strumenti veramente utili e conosciuti<\/strong> che possano essere impiegati da tutta l\u2019azienda.<\/p>\n<p>In questo momento, nel bel mezzo della <a href=\"https:\/\/www.kaspersky.it\/blog\/ginp-trojan-coronavirus-finder\/20973\/\" target=\"_blank\" rel=\"noopener\"><strong>pandemia da COVID-19<\/strong><\/a> e dello <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/work-from-home\/20873\/\" target=\"_blank\" rel=\"noopener\">smart working<\/a><\/strong>, i <strong>rischi informatici<\/strong> associati all\u2019utilizzo di applicazioni e servizi non supportati sono in aumento. I dipendenti sono costretti ad adattarsi a questa nuova condizione e di solito cercano nuovi strumenti che ritengono pi\u00f9 adatti al proprio telelavoro.<\/p>\n<p>Per questo motivo, abbiamo aggiunto alcune funzionalit\u00e0 alla versione aggiornata di <strong>Kaspersky Endpoint Security Cloud<\/strong> per rilevare l\u2019utilizzo di servizi e applicazioni su cloud non autorizzati.<\/p>\n<p>Inoltre, <strong>Kaspersky Endpoint Security Cloud Plus<\/strong> pu\u00f2 bloccarne l\u2019uso. Questa nuova versione della nostra soluzione di sicurezza consente all\u2019azienda di accedere anche a <strong>Kaspersky Security per Microsoft Office 365<\/strong>, ottenendo un ulteriore livello di protezione su Exchange Online, OneDrive, SharePoint Online e Microsoft Teams.<\/p>\n<p>Per saperne di pi\u00f9 sulla nostra soluzione e per l\u2019acquisto, potete visitare la pagina ufficiale dedicata a <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/cloud?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Utilizzare servizi e programmi di cui il team IT non \u00e8 a conoscenza pu\u00f2 portare a vari problemi. Vi spieghiamo come evitarli.<\/p>\n","protected":false},"author":700,"featured_media":21383,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[941,3338],"class_list":{"0":"post-21380","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"tag-prodotti","9":"tag-servizi-sul-cloud"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/shadow-it-as-a-threat\/21380\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/shadow-it-as-a-threat\/20645\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/shadow-it-as-a-threat\/16468\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/shadow-it-as-a-threat\/8121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/shadow-it-as-a-threat\/21524\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/shadow-it-as-a-threat\/19777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/shadow-it-as-a-threat\/18466\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/shadow-it-as-a-threat\/22442\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/shadow-it-as-a-threat\/28233\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/shadow-it-as-a-threat\/8121\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/shadow-it-as-a-threat\/34938\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/shadow-it-as-a-threat\/14706\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/shadow-it-as-a-threat\/15084\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/shadow-it-as-a-threat\/13349\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/shadow-it-as-a-threat\/23768\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/shadow-it-as-a-threat\/25314\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/shadow-it-as-a-threat\/22114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/shadow-it-as-a-threat\/27361\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/shadow-it-as-a-threat\/27199\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/prodotti\/","name":"prodotti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21380"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21380\/revisions"}],"predecessor-version":[{"id":21398,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21380\/revisions\/21398"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21383"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}